afecbfabcbf
afecbfabcbf
in

Nouvelle variante de Botan Mirai trouvée ciblant les dispositifs ZyXEL en Argentine

iot-botnet-malware

Tout en surveillant l’activité des réseaux de zombies sur leur trafic de pots de miel, les chercheurs en sécurité de la société chinoise de sécurité informatique Qihoo 360 Netlab découvert une nouvelle variante de Mirai -le malware botnet bien connu de l’Internet des Objets qui a fait des ravages l’an dernier.

La semaine dernière, les chercheurs ont remarqué une augmentation des ports de numérisation du trafic 2323 et 23 à partir de centaines de milliers d’adresses IP uniques en provenance d’Argentine en moins d’une journée.

Les analyses de port ciblées recherchent activement des périphériques connectés à Internet vulnérables fabriqués par ZyXEL Communications à l’aide de deux combinaisons de références Telnet par défaut: admin / CentryL1nk et admin / QwestM0dem -pour obtenir les privilèges root sur les appareils ciblés.

Les chercheurs pensent (plutôt « assez confiant ») que cette campagne en cours fait partie d’une nouvelle variante de Mirai qui a été mise à jour pour exploiter une vulnérabilité nouvellement publiée (identifiée comme CVE-2016-10401 ) dans les modems ZyXEL PK5001Z.

« Les périphériques ZyXEL PK5001Z ont le mot de passe su (superutilisateur) zyad5001, ce qui permet aux attaquants distants d’obtenir un accès root si un mot de passe de compte non-root est connu (ou un compte par défaut non-root). ), « la description de vulnérabilité lit.

Mirai est le même malware botnet IoT qui a frappé les grandes entreprises Internet hors ligne l’an dernier en lançant massive Les attaques DDoS contre Dyndns , paralysant certains des plus grands sites Web du monde, y compris Twitter, Netflix, Amazon, Slack et Spotify.

Les attaques à base de Mirai ont connu une augmentation soudaine après que quelqu’un publiquement publié son code source en octobre 2016. Actuellement, il existe plusieurs variantes du botnet Mirai attaquant les appareils IoT.

La plus grande menace d’avoir le code source de tout logiciel malveillant en public est qu’il pourrait permettre aux pirates de le mettre à jour avec des exploits révélés en fonction de leurs besoins et de leurs cibles.

« Pour un attaquant qui trouve une nouvelle vulnérabilité IoT, il serait facile de l’intégrer dans le code Mirai déjà existant, libérant ainsi une nouvelle variante », a déclaré Dima Beckerman, chercheur en sécurité chez Imperva, dans The Hacker News.

« Mirai se propage à l’aide des informations d’identification des périphériques IoT par défaut.La nouvelle variante ajoute plus de périphériques à cette liste.Maintenant, nous ne pouvons pas savoir avec certitude quels autres changements ont été implémentés dans le code.A l’avenir, nous pourrions assister à de nouvelles méthodes d’attaque Mirai variantes.  »


Ce n’est pas la première fois que le botnet Mirai cible des appareils connectés à Internet fabriqués par ZyXEL. Exactement un an auparavant, des millions de routeurs Zyxel ont été trouvés vulnérables à une faille critique d’exécution de code à distance, qui a été exploitée par Mirai.

Sécurisez vos appareils connectés à Internet (facilement piratés)

1. Modifier les mots de passe par défaut pour vos appareils connectés: Si vous possédez un appareil connecté à Internet à la maison ou au travail, modifiez ses informations d’identification par défaut. Garder en tete; Analyses de logiciels malveillants Mirai pour les paramètres par défaut.

2. Désactivez la gestion à distance via Telnet: Allez dans les paramètres de votre routeur et désactivez le protocole de gestion à distance, en particulier via Telnet, car il s’agit d’un protocole utilisé pour permettre à un ordinateur de contrôler un autre à partir d’un emplacement distant. Il a également été utilisé lors d’attaques Mirai précédentes.

3. Vérifiez les mises à jour logicielles et les correctifs: Dernier point, mais non des moindres, veillez toujours à ce que vos appareils et routeurs connectés à Internet soient à jour avec les dernières mises à jour et correctifs du micrologiciel.

Source : https://thehackernews.com/2017/11/mirai-botnet-zyxel.html

Laisser un commentaire